Você está na página 1de 38

Conceitos Básicos de

Internetworking

Conceitos Básicos de ƒ O objetivo de uma rede de dados é ajudar a


empresa a aumentar sua produtividade por
Internetworking meio da conexão de todos os computadores
e redes a fim de que as pessoas tenham
acesso às informações independentemente
das diferenças de horário, localização ou
tipo de equipamento.

Conceitos Básicos de Conceitos Básicos de


Internetworking Internetworking
ƒ Essas redes mudaram a maneira como vemos ƒ Atualmente. é comum
uma empresa organizar
nossas empresas e funcionários. o conjunto de redes
corporativas de forma a
ƒ Por exemplo, não é mais preciso que todos os permitir a otiminizacão
de seus recursos.
usuários estejam em um mesmo local para
Estratégia de networking corporativa
acessar as informações necessárias a um
determinado trabalho. ƒ A Figura ao lado
mostra que a rede é
definida com base em
ƒ Por esse motivo, muitas empresas mudaram suas grupo de funcionários
(usuários), das
estratégias de negócios para incorporar essas seguintes maneiras:
redes à maneira como negociam.

Conceitos Básicos de Conceitos Básicos de


Internetworking Internetworking
ƒ O escritório central (sede) é onde todos os funcionários estão ƒ As outras conexões
conectados a uma rede local (LAN) e onde está localizada a maior consistem em uma
parte das informações sobre a empresa. série de locais de
acesso remoto que
ƒ Um escritório central pode ter centenas ou milhares de usuários, os precisam se conectar
quais dependem da rede para fazer seus trabalhos. entre si e/ou aos
recursos localizados
ƒ Ele pode consistir em um único prédio com muitas LANs ou em um nos escritórios centrais,
campus formado por vários prédios.
e incluem:
– Escritórios filiais
ƒ Como todos os usuários precisam ter acesso às informações e
– Telecomutadores
recursos locais, é comum vermos nesses casos uma LAN backbone de
alta velocidade bem como uma central de dados com mainframes e – Usuários móveis
servidores de aplicativos;

1
Conceitos Básicos de Conceitos Básicos de
Internetworking Internetworking

ƒ Escritórios filiais consistem em locais remotos onde ƒ Telecomutadores — São os funcionários que
trabalham grupos menores de pessoas. trabalham em casa.
ƒ Esses usuários se conectam entre si através de uma LAN.
ƒ Esses usuários geralmente precisam de uma
ƒ Para acessar o escritório central, eles utilizam os serviços
conexão sob demanda (on-demand) com o
de uma rede remota, ou WAN (wide-area network).
escritório central e/ou filial para que possam ter
ƒ Embora algumas informações possam ser armazenadas
na filial, é provável que os usuários tenham que acessar acesso aos recursos da rede;
grande parte dos dados a partir do escritório central.
ƒ O que determina se a conexão WAN será uma conexão
permanente ou dial-up é a frequência com que a rede do
escritório central é acessada;

Conceitos Básicos de Conceitos Básicos de


Internetworking Internetworking
ƒ Para saber quais tipos de
ƒ Usuários móveis — Esses indivíduos não equipamento e serviços você
trabalham em locais fixos e dependem de deve implementar em sua rede
diferentes serviços para se conectar à rede. e quando fazê-lo, é importante
compreender o negócio e as
ƒ Quando estão nos escritórios filiais, ou na central, necessidades do usuário.
eles se conectam à LAN;
ƒ Quando estão fora, eles geralmente dependem ƒ Você pode, então, subdividir a
dos serviços dial-up para se conectar à rede rede em um modelo hierárquico
que abranja desde a máquina
corporativa. do usuário final até o núcleo
(backbone) da rede.

Conceitos Básicos de Internetworking


ƒ A Figura mostra
como os diferentes
grupos de
funcionários se
conectam entre si. Conceitos Básicos de
Internetworking
Interconexão de grupos
ƒ Para subdividir um
conjunto de redes
em componentes Mapeando as necessidades de
menores, usa-se negócio para um modelo
um modelo
hierárquico de três hierárquico
camadas (proposto
pela Cisco),
mostrado a seguir.

2
Mapeando as necessidades de negócio para Mapeando as necessidades de negócio
um modelo hierárquico para um modelo hierárquico
ƒ Para simplificar os projetos, a implementação e o ƒ As redes de campus vêm inserindo inteligência e serviços
no âmbito da rede e compartilhando a largura de banda no
gerenciamento, a Cisco usa um modelo âmbito do usuário.
hierárquico para descrever a rede.
ƒ À medida que os negócios continuarem a dar mais ênfase
à rede como uma ferramenta de produtividade, os serviços
ƒ Embora o uso desse modelo seja geralmente de rede distribuída e o switching continuarão a migrar para
o nível do desktop.
associado ao projeto da rede, é importante
compreendê-lo para saber quais equipamentos e ƒ Os aplicativos de rede e as demandas do usuário forçaram
recursos serão apropriados à sua rede. os profissionais de networking a usar os padrões de
tráfego na rede como o principal critério para a criação de
um conjunto de redes.

Mapeando as necessidades de negócio Mapeando as necessidades de negócio


para um modelo hierárquico para um modelo hierárquico
ƒ As redes não podem ser divididas em sub-redes com base ƒ Para criar, de forma apropriada, um conjunto de redes que
apenas no número de usuários. possa efetivamente atender às necessidades do usuário, é
usado um modelo hierárquico de três camadas para
ƒ O surgimento de servidores que executam aplicativos organizar o fluxo do tráfego
globais também tem um impacto direto na carga da rede.

ƒ Um aumento da carga de tráfego em toda a rede exige Modelo hierárquico de rede de três camadas
técnicas de roteamento e de switching mais eficientes.

ƒ Atualmente, os padrões de tráfego ditam os tipos de


serviço exigidos pêlos usuários finais nas redes.

Modelo hierárquico em três camadas


Mapeando as necessidades de negócio
Camada de acesso
para um modelo hierárquico
ƒ O modelo consiste em três camadas:
– Acesso; ƒ A camada de acesso da rede corresponde ao ponto no qual
os usuários finais se conectam à rede.
– Distribuição;
– Núcleo. ƒ Por esse motivo, ela é muitas vezes chamada de camada
do desktop.

ƒ Os usuários, assim como os recursos aos quais precisam


ter acesso com mais freqüência, ficam disponíveis
localmente.
ƒ Cada uma dessas camadas desempenha uma função
no fornecimento de serviços de rede, conforme
descrito nas seções a seguir. ƒ O tráfego entre os recursos locais é restrito aos recursos,
switches e usuários finais.

3
Modelo hierárquico em três camadas Modelo hierárquico em três camadas
Camada de acesso Camada de distribuição

ƒ A camada de acesso abrange múltiplos grupos de usuários ƒ A camada de distribuição da rede (também
e seus respectivos recursos. chamada de camada do grupo de trabalho) marca
o ponto entre a camada de acesso e os principais
ƒ Em muitas redes, não é possível fornecer aos usuários serviços da rede.
acesso local a todos os serviços, como arquivos de banco
de dados, armazenamento centralizado ou acesso dial-out
à web. ƒ A principal tarefa dessa camada é executar
funções como roteamento, filtragem e acesso
ƒ Nesses casos, o tráfego de usuário relativo a esses WAN.
serviços é direcionado para a próxima camada do modelo,
a camada de distribuição.

Modelo hierárquico em três camadas Modelo hierárquico em três camadas


Camada de distribuição Camada de distribuição
ƒ A camada de distribuição também pode ser descrita como a
ƒ Em um ambiente de campus, a camada de distribuição camada que fornece uma conectividade baseada em políticas
desempenha diversas funções, dentre as quais se (diretrizes), uma vez que determina se e como os pacotes podem
destacam: acessar os principais serviços da rede.
– Servir como ponto de agregação para os dispositivos da
camada de acesso; ƒ Essa camada determina a maneira mais rápida de encaminhar uma
– Rotear o tráfego visando o acesso de um dado grupo de solicitação de usuário (como a solicitação de acesso ao servidor de
trabalho ou departamento; arquivos) ao servidor.
– Segmentar a rede em vários domínios de broadcast/multicast;
– Fazer a conversão entre os diferentes tipos de meio físico, ƒ Depois que escolhe o caminho, a camada de distribuição
como Token Ring e Ethernet; encaminha a solicitação para a camada de núcleo.
– Fornecer serviços de segurança e filtragem.
ƒ A partir daí, a camada de núcleo transporta a solicitação até o
serviço apropriado.

Modelo hierárquico em três camadas Modelo hierárquico em três camadas


Camada de núcleo Camada de núcleo
ƒ A camada de núcleo (também chamada de camada de ƒ Quando um usuário precisa de acesso a serviços
backbone) comuta o tráfego de forma mais rápida possível corporativos, a solicitação é processada na camada de
para o serviço apropriado. distribuição, cujo dispositivo encaminha a solicitação do
usuário para o backbone.
ƒ Geralmente, esse tráfego ocorre entre serviços comuns a
todos os usuários. ƒ O backbone simplesmente fornece o transporte rápido para o
serviço corporativo desejado.
ƒ Esses serviços são chamados de serviços globais ou serviços
corporativos; alguns exemplos desses serviços são: e-mail, ƒ O dispositivo da camada de distribuição fornece acesso
acesso à Internet e videoconferência. controlado ao núcleo.

4
Modelo hierárquico em três camadas
Modelo hierárquico em três camadas
Camada de núcleo
ƒ Quando um usuário precisa de acesso a serviços ƒ Para construir uma rede de forma apropriada, você precisa,
corporativos, a solicitação é processada na camada de primeiro, compreender como o conjunto de redes é usado,
distribuição, cujo dispositivo encaminha a solicitação do quais são as necessidades de seu negócio e quais as
usuário para o backbone. necessidades de seu usuário.

ƒ O backbone simplesmente fornece o transporte rápido para o ƒ A partir dessa análise, você poderá definir um modelo para a
serviço corporativo desejado. criação de seu conjunto de redes.

ƒ O dispositivo da camada de distribuição fornece acesso


controlado ao núcleo.

Modelo hierárquico em três camadas

ƒ Uma das melhores maneiras de saber como criar um conjunto


de redes é entender como funciona o transporte do tráfego na
rede. Conceitos Básicos de
Internetworking
ƒ Isto é feito por meio de uma estrutura de rede conceitual, e a
mais popular é o modelo de referência OSI.
Visão geral do modelo de
ƒ A seguir apresenta-se uma descrição desse modelo. referência OSI

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI

ƒ O modelo de referência OSI desempenha várias ƒ Veja a seguir algumas das vantagens do uso de
funções relacionadas ao internetworking: um modelo em camadas:
– Subdivide a complexa operação de networking em
– Oferece uma forma de compreender o funcionamento de elementos mais simples;
um conjunto de redes;
– Permite que os engenheiros concentrem seus esforços de
– Serve como uma diretriz ou estrutura para a criação e desenvolvimento e design em funções modulares;
implementação de padrões de rede, dispositivos e
esquemas de internetworking. – Oferece a capacidade de definir interfaces padronizadas
para integração entre diferentes fabricantes e
compatibilidade de "plug-and-play".

5
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Camadas Superiores
ƒ As três camadas superiores do modelo de
referência OSI são geralmente chamadas de
camadas de aplicação.

ƒ Essas camadas lidam com a interface do


ƒ O modelo de referência OSI possui sete camadas: usuário, a formatação de dados e o acesso
– As quatro camadas inferiores definem as vias para que as estações aos aplicativos.
finais estabeleçam conexões e troquem dados entre si.

– Já as três camadas superiores definem como as aplicações nas


estações finais se comunicarão entre si e com outros usuários.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Camadas Superiores Camadas Superiores
ƒ A Figura mostra as camadas superiores e oferece
informações e exemplos acerca de sua funcionalidade.
ƒ Camada de aplicação
– Essa é a camada mais alta do modelo.
– É o ponto onde as interfaces de usuário ou do aplicativo
com os protocolos obtém acesso à rede.
– Por exemplo, é nessa camada que os dispositivos de
transferência de arquivos executam serviços para os
processadores de textos;

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Camadas Superiores Camadas Superiores
ƒ Camada de apresentação ƒ Camada de sessão
– A camada de apresentação fornece diversas funções de conversão e
codificação, as quais são utilizadas pêlos dados da camada de – A camada de sessão é responsável por estabelecer,
aplicação. gerenciar e terminar sessões de comunicação entre
– Essas funções garantem que os dados enviados a partir da camada de entidades da camada de apresentação.
aplicação de um sistema possam ser lidos pela camada de aplicação
de um outro sistema. – A comunicação nessa camada consiste em solicitações e
– Um exemplo das funções de codificação é a criptografia dos dados respostas de serviços que ocorrem entre aplicativos
depois que estes deixam o aplicativo. localizados em diferentes dispositivos.
– Outros exemplos são os formatos .jpeg e .gif das imagens exibidas nas
páginas web.
– Um exemplo desse tipo de coordenação seria o
– Essa formatação assegura que todos os navegadores web, relacionamento entre o servidor do banco de dados e o
independentemente de seu sistema operacional, possam exibir as cliente do banco de dados.
imagens;

6
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Camadas Inferiores Camadas inferiores
ƒ A Figura l -6 descreve as funções básicas dessas quatro
ƒ As quatro camadas inferiores do modelo de camadas.
referência OSI são responsáveis por definir
como os dados são transportados em uma
fiação, ou seja, como eles passam por
dispositivos de conjuntos de rede, alcançam
a estação final desejada e, por fim, chegam
ao aplicativo no outro lado.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Camadas inferiores Encapsulamento de Dados
ƒ Encapsulamento de dados ƒ Como agrega diferentes informações à medida que percorre
as camadas, a PDU recebe um nome de acordo com as
informações que estiver transportando.
– camada de transporte: aos dados são adicionados números de porta (e
outros) tornando-se um segmento .
– camada de rede: aqui ele recebe um cabeçalho IP e se toma um
pacote.
– camada de enlace: o pacote é incluído no cabeçalho da Camada 2, e
se torna um quadro.
– camada física: o quadro é convertido em bits e os sinais elétricos são
transmitidos através do meio físico da rede.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Encapsulamento de Dados Camadas inferiores
ƒ Depois que os dados são encapsulados e ƒ Desencapsulamento de dados
transmitidos através da rede, o dispositivo de
recepção remove as informações adicionadas e
utiliza as mensagens no cabeçalho como instruções
para direcionar os dados na pilha para o aplicativo
– O encapsulamento de dados é um conceito importante das
redes
– É função das camadas similares de cada dispositivo,
chamadas de camadas peer (em par), comunicar
parâmetros de grande importância, como informações de
controle e endereçamento. .

7
Visão geral do modelo de referência OSI
Visão geral do modelo de referência OSI
Funções das Camadas
Funções da camada física
Inferiores
ƒ Como profissionais de networking, é de nossa
ƒ A camada física define o tipo de meio físico,
responsabilidade implementar redes que suportem o o tipo de conector e o tipo de sinalização.
transporte dos dados de usuário.
ƒ Ela especifica os requisitos funcionais, mecânicos, elétricos e de
procedimentos, necessários para ativar, manter e desativar o enlace físico
ƒ Para implementar e configurar dispositivos com tal finalidade, entre os sistemas finais.
precisamos compreender os processos das camadas
inferiores do modelo OSI. ƒ A camada física também especifica características como níveis de tensão,
taxas transmissão de dados, distâncias máximas de transmissão e
conectores físicos.
ƒ Compreender esses processos simplificará a configuração e a
solução de problemas relacionados a dispositivos da rede. ƒ Dependendo do meio físico da rede, é possível haver diferentes larguras
de banda ou MTUs (maximum transmission units).

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada física Funções da camada física
ƒ Conectares e meio físico ƒ Conectares e meio físico
ƒ O meio físico e os conectares usados para conectar os ƒ A Figura mostra três padrões de fiação da camada
dispositivos a ele são definidos por padrões na camada física.
física
ƒ Aqui, nos concentramos principalmente nos padrões
associados às implementações de Ethernet.

ƒ Os padrões Ethernet e IEEE 802.3 (CSMA/CD) definem uma


LAN de topologia de barramento (bus) que opera em uma
taxa de sinalização de 10 Mbps (megabits por segundo).

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada física Funções da camada física
ƒ Conectares e meio físico
ƒ Conectares e meio físico ƒ Os padrões 10Base5 e 10Base2 fornecem acesso a diversas estações no
ƒ A Figura mostra três padrões de fiação da camada física, definidos da mesmo segmento, conectando fisicamente cada dispositivo a um
seguinte forma: segmento Ethernet comum.

ƒ 10Base2 — Conhecido como Thinnet. Permite segmentos de rede de até ƒ Os cabos 10Base5 são conectados ao barramento por meio de um cabo e
185 metros em um cabo coaxial por meio de interconexão ou de uma AUI (attachment unit interface).
encadeamento de dispositivos;
ƒ As redes 10Base2 encadeiam os dispositivos, usando um cabo coaxial e
ƒ 10Base5 — Conhecido como Thicknet. Permite segmentos de rede de até conectores T para conectar as estações ao barramento comum.
500 metros em cabo coaxial grande, com dispositivos se conectando ao
cabo para receber sinais;
ƒ Como o padrão lOBaseT fornece acesso a uma única estação por vez,
cada estação precisa ser conectada a uma estrutura de barramento
ƒ l0BaseT — Retorna sinais de Ethernet de até 100 metros em uma fiação comum para interconectar todos os dispositivos.
de par trançado de baixo custo de volta para um concentrador
centralizado, denominado hub.
ƒ O hub se torna o barramento dos dispositivos Ethernet e é análogo ao
segmento.

8
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Domínios de colisão/broadcast Domínios de colisão/broadcast - HUBS
ƒ Ao analisar as redes, é fundamental definir dois conceitos ƒ A maioria dos segmentos Ethernet era
importantes. São eles: formada por dispositivos interconectados
com hubs.
ƒ Domínio de colisão — Um grupo de dispositivos conectados
ao mesmo meio físico de modo que, se dois dispositivos ƒ Os hubs permitem a concentração de vários dispositivos Ethernet em um
acessarem o meio físico ao mesmo tempo, o resultado será dispositivo centralizado que conecta todos os dispositivos a uma mesma
uma colisão dos dois sinais; estrutura de barramento física no hub.

ƒ Domínio de broadcast — Um grupo de dispositivos na rede ƒ Isso significa que todos os dispositivos conectados ao hub compartilham o
que recebem e trocam mensagens de broadcast entre si. mesmo meio físico e, conseqüentemente, o mesmo domínio de colisão,
domínio de broadcast e largura de banda.

ƒ Esses termos lhe ajudam a entender a estrutura básica dos ƒ A conexão física resultante é a de uma topologia em estrela, no lugar de
padrões de tráfego e a definir as necessidades de dispositivos uma topologia linear.
como switches e roteadores.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Domínios de colisão/broadcast - HUBS Domínios de colisão/broadcast - HUBS
ƒ O hub não manipula nem ƒ Ele se preocupa apenas com a propagação da
visualiza o tráfego que sinalização física, e não tem nenhum envolvimento
passa por tal barramento. com as funções da camada superior.

ƒ Como todos os dispositivos estão conectados ao


ƒ Ele é usado apenas para estender o meio físico, mesmo meio físico, o hub é um domínio de colisão
propagando o sinal que recebe em uma porta para único.
todas as outras.
ƒ Se uma estação envia um broadcast, o hub o
ƒ Isso significa que o hub é um dispositivo da camada propaga para todas as outras estações e, desse
física. modo, ele é também um domínio de broadcast único

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Domínios de colisão/broadcast - HUBS Domínios de colisão/broadcast - HUBS
ƒ A tecnologia Ethernet usada nesta situação é chamada de ƒ A tecnologia Ethernet usada nesta situação é chamada de
CSMA/CD (carrier sense multiple access collision detection). CSMA/CD (carrier sense multiple access collision detection).
ƒ Isso significa que várias estações possuem acesso ao meio
físico e, para que uma delas possa acessá-lo, ela deve, ƒ Isso significa que várias estações possuem acesso ao meio
primeiro, "ouvir" (carrier sense) para certificar-se de que físico e, para que uma delas possa acessá-lo, ela deve,
nenhuma outra estação esteja usando o mesmo meio físico. primeiro, "ouvir" (carrier sense) para certificar-se de que
nenhuma outra estação esteja usando o mesmo meio físico.
ƒ Se o meio físico estiver em uso, a estação deverá aguardar
antes de enviar qualquer dado.
ƒ Se o meio físico estiver em uso, a estação deverá aguardar
ƒ Se as duas estações não detectarem nenhum outro tráfego e antes de enviar qualquer dado.
tentarem transmitir ao mesmo tempo, o resultado será uma
colisão.

9
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Domínios de colisão/broadcast - HUBS Domínios de colisão/broadcast - HUBS
ƒ Se as duas estações não detectarem nenhum outro ƒ Os quadros danificados se tornam quadros
de erro, que são detectados pelas estacões
tráfego e tentarem transmitir ao mesmo tempo, o como colisões; isso as obriga a retransmitir
resultado será uma colisão. seus respectivos quadros.

ƒ Um algoritmo backoff determina quando as estações devem


fazer a retransmissão, minimizando a chance de outra colisão.

ƒ Quanto maior for o número de estações existentes em um


segmento Ethernet, maiores serão as chances de ocorrer uma
colisão.

ƒ Por esse motivo, as redes são segmentadas (divididas) em


domínios de colisão menores por meio de switches e bridges.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de enlace de dados Funções da camada de enlace de dados
ƒ Antes de ser colocado na rede, o tráfego ƒ Os campos existentes nessa
precisa saber para onde está indo e o que
deverá fazer quando chegar ao destino. camada também informam o
dispositivo a respeito da pilha
ƒ A camada de enlace de dados fornece essa da camada superior para a qual
função. Essa camada corresponde à
Camada 2 do modelo de referência OSI
ele deverá passar os dados
(como IP, IPX, AppIeTalk etc).
ƒ A finalidade dessa camada é possibilitar as comunicações entre as
estações de trabalho na primeira camada lógica acima dos bits na fiação.
ƒ A camada de enlace de dados fornece suporte para
ƒ O endereçamento físico das estações finais é feito na camada de enlace serviços sem conexão e orientados à conexão, além
de dados para ajudar os dispositivos de rede a determinar se devem de possibilitar o seqiienciamento e o controle de
passar uma mensagem para a pilha de protocolos.
fluxo.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de enlace de dados Funções da camada de enlace de dados
ƒ Para fornecer essas funções, ƒ Subcamada MAC (Media Access Control) (802.3)
a camada de enlace de dados
IEEE é definida por duas
subcamadas: ƒ Essa é a parte da camada de enlace de dados que
se comunica com a camada física.
ƒ Subcamada MAC (Media Access Control) (802.3) — A
subcamada MAC é responsável pela forma como os dados
são transportados na fiação. ƒ Ela define funções como endereçamento físico,
topologia de rede, disciplina de linha, notificação de
ƒ Subcamada LLC (Logical Link Control) (802.2) — A
subcamada LLC é responsável pela identificação lógica de
erro, entrega ordenada de quadros e controle de
diferentes tipos de protocolo e por encapsulá-los para serem fluxo opcional;
transmitidos através da rede.

10
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de enlace de dados Funções da camada de enlace de dados
ƒ Subcamada LLC (Logical Link Control) (802.2) ƒ Quadros da subcamada MAC
ƒ Um identificador de tipo de código ou SAP (service access point) faz a ƒ A Figura ilustra a estrutura de quadro dos quadros
identificação lógica. IEEE 802.3 da subcamada MAC
ƒ O tipo de quadro LLC usado por uma estação final depende do
identificador esperado pelo protocolo da camada superior.

ƒ As opções de LLC adicionais incluem suporte a conexões entre aplicativos


em execução na LAN, controle de fluxo da camada superior e bits de
controle de sequência.

ƒ Para alguns protocolos, LLC indica serviços confiáveis e não-confiáveis


para transferência de dados, em vez da camada de transporte.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de enlace de dados Funções da camada de enlace de dados

• O quadro IEEE 802.3 começa com um modelo alternativo de 1s e 0s chamado


• O quadro IEEE 802.3 começa com um modelo alternativo de 1s e 0s de preâmbulo. O preâmbulo informa às estações de recepção a respeito da
chegada de um quadro;
chamado de preâmbulo. O preâmbulo informa às estações de recepção a
respeito da chegada de um quadro; • Logo após o preâmbulo, encontram-se os campos de endereço físico de
destino e de origem. Esses endereços são chamados de endereços da
camada MAC, e são exclusivos a cada dispositivo no conjunto de redes.
• Logo após o preâmbulo, encontram-se os campos de endereço físico de
destino e de origem. Esses endereços são chamados de endereços da
O endereço de origem é sempre um endereço unicast (nó único), enquanto o
camada MAC, e são exclusivos a cada dispositivo no conjunto de redes. endereço de destino pode ser unicast, multicast (grupo de nós) ou broadcast
(todos os nós).

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de enlace de dados Funções da camada de enlace de dados

• Nos quadros IEEE 802.3, o campo de 2 bytes apresentado após o • Por fim, após o campo de dados é exibido um campo FCS de 4 bytes,
endereço de origem é um campo de tamanho, que indica o número de o qual contém o valor de CRC (cyclic redundancy check).
bytes dos dados que acompanham esse campo e precedem o campo
FCS (frame check sequence);
O CRC é criado pelo dispositivo de envio e recalculado por um
• Após o campo de tamanho encontra-se o campo de dados, que inclui dispositivo de recepção, o qual busca verificar os danos que possam
as informações de controle LLC, outras informações de controle da ter ocorrido no quadro em trânsito.
camada superior e os dados do usuário;

11
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de enlace de dados Funções da camada de enlace de dados
ƒ Quadros de subcamada LLC ƒ Quadros de subcamada LLC

ƒ Existem dois tipos de quadro LLC:


– SAP (Service Access Point)
– SNAP (Subnetwork Access Protocol).
ƒ O tipo de quadro a ser usado por seu sistema
dependerá dos aplicativos que estiverem em
execução.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Dispositivos da camada de enlace de dados Dispositivos da camada de enlace de dados
ƒ As bridges e switches da ƒ As bridges e switches da
Camada 2 consistem em Camada 2 consistem em
dispositivos que dispositivos que
funcionam na camada de funcionam na camada de
enlace de dados da pilha enlace de dados da pilha
de protocolos. de protocolos.

ƒ A Figura mostra os ƒ A Figura mostra os


dispositivos comumente dispositivos comumente
encontrados na Camada encontrados na Camada
2. 2.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Dispositivos da camada de enlace de dados Dispositivos da camada de enlace de dados
ƒ O switching da Camada 2 utiliza o bridging baseado em ƒ Em virtude da tecnologia ASIC, os switches proporcionam
hardware. escalabilidade a velocidades de gigabit com baixa latência.
ƒ Em um switch, o envio e o encaminhamento de quadros são
tratados por hardwares especializados, denominados ASICs ƒ Embora existam switches da Camada 3 e da Camada 4 que
(application-specific integrated circuits). realizem o roteamento, aqui usamos o termo switch para se
referir ao dispositivo da Camada 2.
ƒ A tecnologia ASIC permite que, ao ser criado, um chip de
silicone seja programado para executar uma determinada
função. ƒ Quando uma bridge ou um switch recebe um quadro, ela (ou
ele) usa as informações do enlace de dados para processá-lo.
ƒ Permite também que as funções sejam executadas em taxas
de velocidade muito mais altas do que em um chip
programado por software.

12
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Dispositivos da camada de enlace de dados Dispositivos da camada de enlace de dados
ƒ Em um ambiente de bridge transparente, a bridge processa o ƒ A tabela de encaminhamento lista cada estação final
quadro determinando se ele precisa ser copiado para outros (a partir da qual a bridge tenha detectado, ou
segmentos conectados.
"ouvido" um quadro dentro de um dado intervalo de
tempo) e o segmento em que ela reside.
ƒ Uma bridge transparente ouve cada quadro que atravessa um
segmento e examina cada endereço de origem e destino do
quadro para determinar em que segmento reside a estação ƒ Quando uma bridge detecta um quadro na rede, ela
de origem. examina o endereço de destino e o compara à tabela
de encaminhamento para determinar se é
ƒ A bridge transparente armazena essas informações na necessário filtrar, encaminhar ou copiar o quadro
memória, o que é conhecido como tabela de para outro segmento.
encaminhamento (forwarding table).

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Dispositivos da camada de enlace de dados Dispositivos da camada de enlace de dados
ƒ Esse processo de decisão ocorre da seguinte forma: ƒ Como uma bridge aprende todos os destinos da estação por
meio da detecção (escuta) dos endereços de origem, ela
– Se o dispositivo de destino estiver no mesmo segmento do quadro, a nunca aprenderá o endereço de broadcast.
bridge impede que o quadro seja enviado para outros segmentos.
Esse processo é chamado de filtragem;
ƒ Desse modo, todos os broadcasts serão sempre
encaminhados para todos os segmentos na bridge ou no
– Se o dispositivo de destino estiver em um segmento diferente, a bridge
encaminha o quadro para o segmento apropriado; switch.

– Se a bridge não souber o endereço de destino, ela encaminhará o ƒ Consequentemente, todos os segmentos em um ambiente
quadro para todos os segmentos exceto para aquele que recebeu o com bridges ou switches serão considerados residentes no
quadro. Esse processo é chamado de encaminhamento (flooding).
mesmo domínio de broadcast.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Dispositivos da camada de enlace de dados Dispositivos da camada de enlace de dados
ƒ Aqui tratamos especificamente do uso de bridges ƒ Uma rede com bridges/switches
transparentes porque essa é a função desempenhada pela possibilita um excelente gerenciamento
de tráfego.
maioria dos switches.
ƒ A finalidade do dispositivo da Camada 2
ƒ É a forma mais comum de bridging/switching em ambientes é reduzir as colisões, que desperdiçam
Ethernet. largura de banda e impedem que os
pacotes cheguem a seus destinos.

ƒ Entretanto, deve-se observar também que há outros tipos de ƒ A parte mostra como um switch reduz
bridge, como o bridging de rota de origem, na qual a origem colisões dando a cada segmento seu
determina a rota a ser tomada através da rede; próprio domínio de colisão.

ƒ Quando dois ou mais pacotes precisam


ƒ E o bridging de conversão, que permite que o quadro seja utilizar um segmento, eles permanecem
movido de uma rota de origem para um ambiente armazenados na memória até que o
transparente entre as redes Ethernet e Token Ring. segmento possa ser usado.

13
Visão geral do modelo de referência OSI Visão geral do
Dispositivos da camada de enlace de dados modelo de referência OSI
ƒ As redes com bridges/switches possuem as seguintes
características:
– Cada segmento é seu próprio domínio de colisão;
– Todos os dispositivos conectados a mesma bridge ou switch fazem
parte do mesmo domínio de broadcast;
– Todos os segmentos precisam usar a mesma implementação da
camada de enlace de dados, como todos em Ethernet ou todos em
Funções da camada de rede
Token Ring.
– Se uma estação final precisar se comunicar com outra estação final em
um meio físico diferente, alguns dispositivos, como um roteador ou
uma bridge de conversão, deverão fazer a conversão entre os
diferentes tipos de meio físico;
– Em um ambiente com switches, pode haver um dispositivo por
segmento, e todos os dispositivos podem enviar quadros ao mesmo
tempo, o que permite o compartilhamento do caminho primário.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de rede Funções da camada de rede
ƒ A camada de rede define como transportar o tráfego ƒ A Figura mostra a localização
entre dispositivos que não estejam conectados da camada de rede em relação
localmente no mesmo domínio de broadcast. à camada de enlace de dados.

ƒ Para isso, ela necessita de duas informações: ƒ A camada de rede é totalmente independente da
– Um endereço lógico associado às estações de origem e de camada de dados e, desse modo, pode ser usada
destino; para conectar dispositivos que residam em um meio
– Um caminho através da rede para chegar ao destino físico diferente.
desejado.

ƒ A estrutura de endereçamento lógico é usada para


fornecer essa conectividade.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de rede Funções da camada de rede
ƒ A Figura mostra a localização ƒ Os esquemas de endereçamento lógico são usados
da camada de rede em relação para identificar as redes em um conjunto de redes;
à camada de enlace de dados.
ƒ Eles também proporcionam localização dos
ƒ A camada de rede é totalmente independente da dispositivos dentro do contexto dessas redes.
camada de dados e, desse modo, pode ser usada
para conectar dispositivos que residam em um meio ƒ Esses esquemas variam de acordo com o protocolo
físico diferente. da camada de rede em uso. (TCP/IP, Novell, etc...)

ƒ A estrutura de endereçamento lógico é usada para


fornecer essa conectividade.

14
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Endereços da camada de rede Endereços da camada de rede
ƒ Os endereços da camada de rede (também ƒ Em outras palavras, os endereços da camada de
chamados de endereços virtuais ou lógicos) situam- rede atuam de forma semelhante aos endereços
se na Camada 3 do modelo de referência OSI. postais, que descrevem a localização da pessoa por
meio do endereço e do código de endereçamento
ƒ Diferentemente dos endereços da camada de enlace postal.
de dados, que geralmente ficam em um mesmo
espaço de endereço, os endereços da camada de ƒ O código postal define a cidade e o estado, e o
rede são geralmente hierárquicos na medida em que endereço, uma localização específica naquela
definem primeiro as redes e, em seguida, os cidade.
dispositivos ou nós em cada uma delas.
ƒ Ele é diferente do endereço da camada MAC, que é,
ƒ Em outras palavras, os endereços da camada de por natureza, não-hierárquico.
rede atuam de forma semelhante aos endereços

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Endereços da camada de rede Endereços da camada de rede
ƒ A Figura mostra o exemplo de um endereço lógico ƒ O endereço de rede lógico consiste em duas partes:
em um pacote da camada de rede. – uma identifica de forma exclusiva cada rede no conjunto de
redes,
– enquanto a outra identifica de forma exclusiva os hosts em
cada uma dessas redes.

ƒ As duas partes juntas resultam em um endereço de


rede exclusivo para cada dispositivo.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Endereços da camada de rede Endereços da camada de rede
ƒ Esse endereço de rede exclusivo tem duas funções: ƒ Esse endereço de rede exclusivo tem duas funções:

– A parte referente à rede identifica cada rede na estrutura – A parte referente aos hosts identifica um dispositivo
do conjunto de redes, permitindo aos roteadores identificar específico ou uma porta de dispositivo na rede, da mesma
os caminhos na nuvem de rede. maneira que o nome da rua em uma carta identifica a
localização naquela cidade.
– O roteador usa esse endereço para saber o endereço para
onde enviar os pacotes da rede, da mesma forma que o
código de endereçamento postal (CEP) de uma carta
determina o estado e a cidade para os quais o pacote deve
ser despachado;

15
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Endereços da camada de rede Endereços da camada de rede
ƒ Existem muitos protocolos da camada de rede, e ƒ Um endereço IP utiliza os seguintes componentes
todos têm a mesma função de identificar as redes e para identificar as redes e hosts:
hosts contidos na estrutura do conjunto de redes.
– Um endereço de 32 bits, dividido em quatro sessões de 8
ƒ No entanto, para realizar essa tarefa, os protocolos bits denominadas octetos. Esse endereço identifica uma
rede e um host específicos àquela rede por meio da
utilizam esquemas diferentes. subdivisão dos bits em partes de host e de rede;

ƒ O TCP/IP é um protocolo comum usado nas redes – Uma máscara de sub-rede de 32 bits também é dividida
roteadas. Um endereço IP utiliza os seguintes em quatro octetos de 8 bits. A máscara de sub-rede é
componentes para identificar as redes e hosts: usada para determinar qual bit representa a rede e qual
representa o host.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Endereços da camada de rede Operação do roteador na camada de rede
ƒ Componentes do endereço IP ƒ Os roteadores operam na camada de rede
rastreando e registrando as diferentes redes e
escolhendo o melhor caminho para elas.
ƒ Os roteadores colocam essas informações em uma
tabela de roteamento, que contém os seguintes
itens:
– Endereços de rede
– Interface
– Métrica

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Operação do roteador na camada de rede Operação do roteador na camada de rede
ƒ Endereços de rede: ƒ Interface :

– Representam as redes conhecidas do roteador. – Refere-se à interface usada pelo roteador para alcançar
uma determinada rede.
– O endereço de rede é específico ao protocolo.
– Essa é a interface que será usada para encaminhar os
– Se o roteador aceitar mais de um protocolo, ele terá uma pacotes destinados à rede especificada;
tabela exclusiva para cada um;

16
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Operação do roteador na camada de rede Operação do roteador na camada de rede
ƒ Métrica: ƒ Métrica:

– Refere-se ao custo ou distância em relação à rede de – As métricas mais comuns incluem:


destino.
ƒ o número de redes que precisam ser percorridas para chegar ao
– Esse valor ajuda o roteador a escolher o melhor caminho destino (também chamadas de saltos ou hops);
para uma determinada rede.
ƒ o tempo que leva para percorrer todas as interfaces até chegar a
uma determinada rede (também chamado de relay ou retardo) ou
– Essa métrica varia em função da forma como o roteador
escolhe os caminhos. ƒ um valor associado com a velocidade do enlace (também chamado
de largura de banda).

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Operação do roteador na camada de rede Operação do roteador na camada de rede
ƒ Como atuam na camada de rede do modelo OSI, os
roteadores são usados para separar os segmentos ƒ Essa estrutura de endereçamento possibilita a
em domínios de broadcast e de colisão exclusivos. configuração da rede hierárquica, isto é, uma
estação não é conhecida meramente por um
ƒ Cada segmento é considerado uma rede e deve ser identificador de host e sim definida pela rede e pelo
identificado por um endereço de rede para ser identificador da rede na qual ela está localizada.
alcançado pelas estações finais.
ƒ Para que os roteadores operem em uma rede, é
ƒ Além de identificar cada segmento como uma rede, necessário que cada interface esteja configurada na
todas as estações naquela rede também precisam rede exclusiva que ela representa.
ser identificadas de forma exclusiva pelo endereço
lógico.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Operação do roteador na camada de rede Operação do roteador na camada de rede
ƒ Além de identificar as redes e de propiciar a
ƒ O roteador também deve ter um endereço de host conectividade, os roteadores também são
naquela rede. responsáveis por outras funções:

ƒ O roteador usa as informações de configuração da – Os roteadores não encaminham quadros de broadcast ou


multicast da Camada 2;
interface para determinar a parte referente à rede no
endereço e para criar uma tabela de roteamento.
– Os roteadores tentam determinar o melhor caminho em
uma rede roteada com base em algoritmos de roteamento;

– Os roteadores separam os quadros da Camada 2 e


encaminham os pacotes com base nos endereços de
destino da Camada 3;

17
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Operação do roteador na camada de rede Operação do roteador na camada de rede
– Os roteadores mapeiam um endereço lógico da Camada 3
para um dispositivo de rede; desse modo, eles podem – Os roteadores propiciam conectividade entre diferentes
limitar ou proteger o tráfego na rede com base em atributos LANs virtuais (VLANs) em um ambiente com switches;
identificáveis em cada pacote.
– Os roteadores podem ser usados com a finalidade de
– Essas opções, controladas por meio de listas de acesso, implantar parâmetros de qualidade de serviço para
podem ser aplicadas tanto aos pacotes recebidos quanto determinados tipos de tráfego na rede.
aos que são enviados;

– Os roteadores podem ser configurados para executar tanto


funções de bridging quanto de roteamento;

Visão geral do modelo de referência OSI Visão geral do


Operação do roteador na camada de rede modelo de referência OSI
– Além dos benefícios no campus, os roteadores podem
utilizar serviços WAN para conectar locais remotos ao
escritório central, conforme ilustrado na Figura.

– Os roteadores trabalham
com diversos padrões de Funções da camada de transporte
conectividade de camada
física, que permitem que
você construa WANs.

– Além disso, eles podem


fornecer os controles de
acesso e segurança necessários à interconexão de locais
remotos.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de transporte Funções da camada de transporte

ƒ Para conectar dois dispositivos na estrutura da rede, ƒ A Figura mostra o relacionamento de alguns
é preciso estabelecer uma sessão ou conexão. protocolos da camada de transporte com seus
respectivos protocolos da camada de rede.
ƒ A camada de transporte define as diretrizes para o
estabelecimento de uma estação fim-a-fim entre ƒ Esses protocolos fornecem diferentes funções de
duas estações finais. camada de transporte.

ƒ Uma sessão constitui uma conexão lógica entre as


camadas de transporte em pares (peers) nas
estações finais de origem e de destino.

18
Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de transporte Funções da camada de transporte
ƒ Falando em termos específicos, a camada de ƒ Falando em termos específicos, a camada de
transporte define as seguintes funções: transporte define as seguintes funções:

– Permite que as estações finais montem e desmontem – A camada de transporte usa esses números de porta para
vários segmentos da camada superior no mesmo fluxo de identificar as entidades da camada de aplicação como FTP
dados da camada de transporte. e Telnet.

– Isso é feito por meio da atribuição de identificadores da – Um exemplo de um número de porta é 23, que identifica o
camada superior. Telnet. Os dados com um número de porta de transporte
23 seriam destinados ao aplicativo Telnet;
– Dentro do conjunto de protocolos TCP/IP, esses
identificadores são conhecidos como números de porta. – Permite que os aplicativos solicitem transporte de dados
confiável entre sistemas finais de comunicação.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de transporte Funções da camada de transporte
ƒ Falando em termos específicos, a camada de ƒ Na camada de transporte, os dados podem ser
transporte define as seguintes funções: transmitidos de forma confiável ou não confiável.
– Um transporte confiável usa um relacionamento orientado ƒ No caso do IP:
à conexão entre os sistemas finais para alcançar os – o protocolo TCP é confiável ou orientado à conexão;
seguintes objetivos:
ƒ Garantir que emissor receba uma confirmação pêlos segmentos
– e o UDP é não confiável ou sem conexão.
entregues;
ƒ Providenciar a retransmissão dos segmentos cuja entrega não foi ƒ Uma boa analogia para comparar os termos "orientado à conexão" e "sem
confirmada; conexão" se daria entre uma chamada telefônica e um cartão postal.
ƒ Colocar os segmentos de volta em sua ordem de sequência correta
na estação de recepção;
ƒ No caso de uma chamada telefônica, você estabelece um diálogo que lhe
ƒ Controlar e evitar congestionamentos. permite saber o nível de eficácia da comunicação, enquanto o cartão
postal não lhe oferece tal noção em tempo real.

Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI
Funções da camada de transporte Funções da camada de transporte
ƒ Para fazer isso no conjunto de protocolo TCP/IP, as
ƒ Para que um protocolo de camada de transporte estações de envio e recebimento executam uma
orientado à conexão forneça essas funções de forma operação conhecida como handshake de três
confiável, é necessário que tenha sido estabelecida direções.
uma conexão entre as estações finais, os dados ƒ O handshake de três direções
tenham sido transmitidos com sucesso e a sessão é obtido através do envio e do
tenha sido desconectada. recebimento dos pacotes de
confirmação e de sincronização.

19
Exemplos do Processo de Encapsulamento de Dados
Visão geral do modelo de referência OSI
Funções da camada de transporte
ƒ Após a sincronização, tem início a transferência de
informações.

ƒ Durante a transferência, as duas estações finais continuam a


se comunicar com as PDUs de suas camadas de rede
(cabeçalhos) para verificar se os dados foram recebidos
corretamente.

ƒ Se a estação receptora não confirmar um pacote dentro de


um período de tempo predefinido, o emissor retransmitirá o
pacote.

ƒ Isso garante a entrega confiável de todo o tráfego.

Exemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados


Dispositivos da Camada de Rede no Fluxo de Dados

Cabeçalho do Pacote IP

Exemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados


Dispositivos da Camada de Rede no Fluxo de Dados Dispositivos da Camada de Rede no Fluxo de Dados

20
Exemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados
Dispositivos da Camada de Rede no Fluxo de Dados Dispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados


Dispositivos da Camada de Rede no Fluxo de Dados Dispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados


Dispositivos da Camada de Rede no Fluxo de Dados Dispositivos da Camada de Rede no Fluxo de Dados

21
Exemplos do Processo de Encapsulamento de Dados
Dispositivos da Camada de Rede no Fluxo de Dados
Interligação de Redes

Switching e VLANs

Switching e VLANs Switching e VLANs


Topicos abordados
ƒ Comutação na camada de Enlace (Layer-2 ƒ Bridges e switches são definidos na mesma camada
Switching); (Enlace).
ƒ O processo de "aprendizagem" de endereços
(address learning process);
ƒ Decisões de Encaminhamento/Filtragem;
ƒ Esquemas de Inibição de Loops (Loop Avoidance
Schemes);
ƒ Protocolo Spanning Tree (STP);
ƒ Tipos de Comutação LAN.
ƒ VLANS

Switching e VLANs Switching e VLANs

ƒ Comutação na Camada de Enlace ƒ Comutação na Camada de Enlace

– A comutação (switching) na camada de Enlace é baseada – Switches são rápidos porque não analisam informações pertinentes à
no endereço de Hardware; camada de Rede, analisando, em seu lugar, os endereços de hardware
dos frames (também chamados de endereços MAC) antes de decidir
pelo encaminhamento ou abandono deles.
– Isto significa que o endereço MAC da placa de rede do
dispositivo é utilizado para filtragem da rede. – O que torna a comutação na camada de Enlace tão eficiente é a não-
modificação no pacote de dados, apenas no frame que o encapsula.

– Switches utilizam chips especiais, chamados "ASICs", para – Como nenhuma modificação no pacote é realizada, o processo de
formar e manter as tabelas de filtragem (filter tables). comutação é muito mais rápido e menos suscetível a erros do que o
processo de roteamento.

22
Switching e VLANs Switching e VLANs

ƒ Comutação na Camada de Enlace ƒ Comutação na Camada de Enlace

– A comutação na camada de Enlace pode ser utilizada para – A comutação na camada de Enlace, entretanto, possui algumas
conectividade entre grupos de trabalho e para a segmentação da rede limitações.
(quebra dos domínios de colisão).
– O modo correto de se criar redes comutadas eficientes é certificando-
– Ela aumenta a largura de banda disponível para cada usuário, uma vez se que os usuários permanecerão ao menos 80% do seu tempo no
que cada conexão (interface) disponibilizada pelo switch representa segmento local.
seu próprio domínio de colisão.
– Redes comutadas quebram domínios de colisão, entretanto, a rede
– Devido a esse fator, podem-se conectar múltiplos dispositivos em ainda é um grande domínio de broadcast, o que pode limitar o tamanho
cada interface. da rede, assim como causar problemas de performance.

Switching e VLANs Switching e VLANs


ƒ Comutação na Camada de Enlace
ƒ Bridges e switches são definidos na mesma camada
– Segurança também é um ponto importante que se ganha com o uso de
(Enlace).
switches. ƒ Existem, porém, algumas importantes diferenças
entre esses dois dispositivos que devem ser
– Em uma rede baseada em hub todos os dados estão disponíveis para
todas as estações conectadas ao segmento.
lembradas:
– O processamento das bridges é baseado em software, enquanto os
switches têm seu processamento baseado em hardware (ASICs);
– Qualquer pessoa com acesso ao hub e com um software, como o
Microsoft Network Monitor, poderia monitorar e capturar dados que
estivessem trafegando no meio. – Bridges podem ter apenas uma ocorrência de Spanning Tree por
bridge, enquanto switches podem ter várias;
– Isto não é possível com uma LAN baseada em switch porque a origem
envia dados para o destino de forma direcionada (unicast), fazendo – Bridges podem ter até 16 portas, enquanto switches, pelo fato de
com que este tráfego não se torne disponível para os outros possuírem hardware dedicado, podem ter centenas.
computadores ligados na mesma switch.

Switching e VLANs Switching e VLANs


ƒ As três principais funções de um switch na camada ƒ As três principais funções de um switch na camada
de Enlace são: de Enlace são:
– Aprendizagem de endereços: Switches e bridges registram o endereço – Esquema de inibição de loops: Se múltiplas conexões forem criadas
do hardware transmissor de cada frame recebido em determinada entre switches visando redundância, loops de rede podem ocorrer. O
porta (interface) e adiciona essa informação à tabela MAC; protocolo Spanning Tree (STP) é usado para evitar que loops de rede
ocorram, permitindo assim a criação de links redundantes (o protocolo
– Decisões de filtragem/encaminhamento: Assim que um frame é STP age bloqueando as portas redundantes, evitando a ocorrência de
recebido em uma porta do switch, este verifica o endereço do hardware loops de camada 2).
de destino e identifica a interface de saída através de checagem na
tabela MAC;

23
Switching e VLANs Switching e VLANs
ƒ Os principais pontos a saber sobre switches são: ƒ Processo de Aprendizagem de Endereços

– Processo de comutação baseado em Hardware; – Todo switch forma uma tabela - chamada "tabela MAC" - que
mapeia os endereços de hardware (MAC addresses) dos
– Velocidade de transmissão limitada ao meio (wire dispositivos às portas (interfaces) às quais eles se encontram
speed transmission); conectados.
– Baixa latência/espera (low latency);
– Assim que um switch é ligado, essa tabela encontra-se vazia.
– Baixo custo;
– Alta eficiência. – Quando um dispositivo inicia uma transmissão e uma porta
(interface) do switch recebe um frame, o switch armazena o
endereço de hardware do dispositivo transmissor em sua tabela
MAC, registrando a interface à qual esse dispositivo está
conectado.

Switching e VLANs Switching e VLANs


ƒ Processo de Aprendizagem de Endereços ƒ Processo de Aprendizagem de Endereços

– Num primeiro momento, o switch não tem outra opção a não ser
"inundar" a rede com esse frame, uma vez que ele ainda não
possui em sua tabela MAC o registro da localização do
dispositivo destinatário.

– Esse tipo de transmissão é conhecido como broadcast.

– Se um determinado dispositivo responder a essa mensagem de


broadcast enviando um frame de volta, o switch irá, então,
capturar o endereço de hardware (MAC) desse dispositivo e
registrá-lo em sua tabela MAC, associando o endereço MAC
desse dispositivo à interface (porta) que recebeu o frame.

Switching e VLANs Switching e VLANs


ƒ Processo de Aprendizagem de Endereços ƒ Processo de Aprendizagem de Endereços

– O switch tem agora dois endereços em sua tabela MAC, – É essa a grande diferença entre switches e hubs. Em uma rede
podendo assim estabelecer uma conexão ponto a ponto entre os composta por hubs, frames são encaminhados a todas as
dois dispositivos. portas, o tempo todo, criando um grande domínio de colisão.

– Isso significa que os frames pertencentes a essa transmissão – Se os dois dispositivos não se comunicarem com o switch
serão encaminhados apenas aos dois dispositivos participantes. novamente por um determinado período de tempo, este irá
deletar os endereços de sua tabela MAC, mantendo-a assim o
– Nenhuma outra porta do switch irá receber os frames, a não ser mais atualizada possível.
as duas portas mapeadas.

24
Switching e VLANs Switching e VLANs
ƒ Processos de Encaminhamento e Filtragem ƒ Processos de Encaminhamento e Filtragem

– Assim que um frame chega à interface de um switch, o endereço – Se o endereço do Hardware de destino, entretanto, não estiver
do hardware de destino é comparado com a tabela MAC. listado na tabela MAC do svvitch, o frame é, então, propagado
para todas as interfaces ativas (broadcasting), com exceção da
– Se o endereço de destino for conhecido e estiver presente na interface na qual ele foi recebido.
tabela, o frame será encaminhado apenas para a porta de saída
associada àquele endereço. – Se um dispositivo responder a essa transmissão, a tabela MAC
é atualizada com a localização desse dispositivo (interface).
– O switch não transmite o frame para todas as interfaces, apenas
para a interface de destino.

– Esse processo, conhecido como filtragem de frames (frame


filtering), preserva a largura de banda de outros segmentos da
rede

Switching e VLANs
Switching e VLANs Esquemas de Inibição de Loops

ƒ Esquemas de Inibição de Loops ƒ Uma vez que frames podem ser propagados através de todos os
links redundantes simultaneamente, um fenômeno chamado loop
pode ocorrer, além de outros problemas, como:
– O estabelecimento de conexões (links) redundantes é sempre – Caso nenhum esquema de inibição de loops de rede seja
uma boa ideia entre switches. implantado, os switches poderão
propagar frames continuamente
– Redundância, nesse caso, é usada para evitar a completa na rede.
queda da rede no caso da falha de um link.
– Esse fenômeno é conhecido como
– Embora a redundância em links possa ser extremamente útil, ela "tempestade de broadcast"
pode trazer mais problemas do que resolvê-los. (broadcast storm).

– A figura ilustra como uma


mensagem de broadcast
pode ser continuamente
propagada pela rede;

Switching e VLANs Switching e VLANs


Esquemas de Inibição de Loops – Tempestade de Broadcast Esquemas de Inibição de Loops
•Quando um switch recebe um quadro broadcast ou multicast, ele
“inunda“ o quadro para todas as portas, exceto a que recebeu. Caso ƒ Uma vez que frames podem ser propagados através de
tenhamos uma topologia com dois switches conectados com todos os links redundantes simultaneamente, um
redundância , recebendo broadcast, eles irão propagar o tráfego fenômeno chamado loop pode ocorrer, além de outros
broadcast indefinidamente um para o outro, resultando em uma
tempestade de broadcasts. problemas, como:
As tempestades de broadcasts consomem tempo, processamento e
largura de banda da rede, tornando o tráfego lento ou inacessível. – Aumento das chances de um dispositivo receber múltiplas
cópias de um mesmo frame, uma vez que esse frame pode
chegar de diferentes segmentos simultaneamente;

25
Switching e VLANs Switching e VLANs
Esquemas de Inibição de Loops
Esquemas de Inibição de Loops
Múltiplas cópias do mesmo frame
•O processo de transmissão de um mesmo quadro diversas vezes ƒ Uma vez que frames podem ser propagados através de
para o mesmo destino consome recursos desnecessários da rede. todos os links redundantes simultaneamente, um
•Na topologia abaixo, o host X envia um quadro para o Roteador Y, fenômeno chamado loop pode ocorrer, além de outros
no mesmo segmento. O Switch A e B, que não sabem o endereço
MAC do Roteador Y, também recebem o quadro e transmitem para problemas, como:
todas as portas. O Roteador Y recebe várias vezes o mesmo
quadro. – A tabela MAC ficará "confusa" sobre a localização (interface) de
um determinado dispositivo, uma vez que o switch pode receber
determinado frame de mais de um link.

– Pode ocorrer de o switch não encaminhar o frame, uma vez que


estará constantemente atualizando sua tabela MAC com a
localização do hardware transmissor. Esse fenômeno é
conhecido como trashing da tabela MAC;

Switching e VLANs Switching e VLANs


Esquemas de Inibição de Loops
Esquemas de Inibição de Loops
Confusão na tabela MAC
•A instabilidade do banco de dados MAC ocorre quando um switch ƒ Uma vez que frames podem ser propagados através de
possui informações incorretas sobre quais portas os hosts estão todos os links redundantes simultaneamente, um
conectados.
fenômeno chamado loop pode ocorrer, além de outros
•Na topologia abaixo, o host X envia um quadro para o Roteador Y. O problemas, como:
Switch A e B recebem o quadro pela porta 0 e transmitem pela porta
1 (flood), ao receberem novamente o quadro associam o host X a
porta 1 incorretamente. Os quadros enviados pelo roteador Y para o – Um dos maiores problemas é a geração de múltiplos loops, ou
host X são enviados pela porta 1 e ficará preso em um loop. seja, um loop dentro de outro.

– Loops não podem ocorrer em uma topologia lógica de rede


comutada, pois os broadcasts ou multicasts, poderão ficar
presos neste loop infinitamente, pois o cabeçalho dos quadros
da camada 2 não possuem valores de TTL (Tempo de vida).

– Se uma tempestade de broadcast então ocorrer, o switch ficará


sem condições de desempenhar a comutação de pacotes,
literalmente "travando" a rede.

Switching e VLANs Switching e VLANs


Esquemas de Inibição de Loops Esquemas de Inibição de Loops

ƒ A Solução: O Protocolo Spanning Tree (STP) ƒ A Solução: O Protocolo Spanning Tree (STP)

– A extinta DEC (Digital Equipment Corporation) foi a criadora O algoritmo spanning-


tree (STP) é usado para
original do protocolo Spanning Tree. evitar loops, consiste na
formação de uma
– O IEEE homologou posteriormente sua própria versão do topologia lógica em
protocolo, denominada IEEE 802.1d. estrela ou estrela
estendida chamada de
árvore, essa topologia
– A versão IEEE do protocolo Spanning Tree não é compatível abrange toda a rede,
com a versão original da DEC. mas leva um longo
tempo para convergir.
Foi desenvolvido um
– Os fabricantes de switches implementam o padrão IEEE. novo algoritmo mais
rápido, chamado rapid
spanning-tree RSTP

26
Switching e VLANs Switching e VLANs
Esquemas de Inibição de Loops Esquemas de Inibição de Loops

ƒ A Solução: O Protocolo Spanning Tree (STP) ƒ A Solução: O Protocolo Spanning Tree (STP)

– O papel principal do STP é evitar que loops de rede ocorram em – Todas as interfaces ou portas do switch-raiz são denominadas
redes de camada de Enlace. "portas designadas" (designated ports) e encontram-se sempre
no modo de operação denominado "modo de encaminhamento"
– O STP monitora constantemente a rede identificando todos os (forwarding-state).
links em atividade e certificando-se que loops de rede não
ocorram, através da desativação de links redundantes. – Interfaces operando em modo de encaminhamento podem tanto
enviar quanto receber dados.
– O modo como o protocolo STP faz isso é "elegendo" um switch-
raiz (root bridge) responsável pela definição de toda a topologia
da rede.

– Em uma rede, apenas um switch-raiz pode existir.

Switching e VLANs Switching e VLANs


Esquemas de Inibição de Loops O Protocolo Spanning Tree (STP)
ƒ A Solução: O Protocolo Spanning Tree (STP) ƒ Como Determinar o Switch-Raiz

– Os outros switches presentes na rede são denominados não- – Switches e bridges rodando STP trocam informações através do
raíz (non-root bridges). que chamamos de Bridge Protocol Data Units (BPDUs).
– BPDUs enviam mensagens de configuração via frames
– No caso desses switches, a porta com "menor custo" broadcast.
(determinada pela largura de banda do link em questão) ao
switch-raiz é chamada de "porta-raiz" (root-port) e também se
encontrará em modo de encaminhamento, podendo enviar e
receber dados.

– As portas restantes com menor custo ao switch-raiz serão


denominadas "portas designadas".

Switching e VLANs Switching e VLANs


O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Como já foi mencionado anteriormente, as switches que
utilizam o STP trocam informações através do BPDU. O
identificador de cada bridge é enviado para outro
dispositivo que usa o BPDU. ƒ Vejamos então o que significa cada campo destes:
– Identificador do Protocolo (Protocol Identifier): contém o valor zero.
ƒ Vejamos então o formato de um frame BPDU: – Versão (Version): contém o valor zero.
– Tipo de Mensagem (Message Type): Contém o valor zero.
– Flags: este campo pode conter um entre dois eventos, são eles:
alterações na topologia ou aceitação (ACK) na modificação da
topologia.
– Identificador Raiz (Root Identifier): define a bridge sendo a de mais alto
nível no STP. Custo do Caminho Raiz (Root Path Cost): define o custo
acumulado.
– Identificador da Bridge (Bridge Identifier): é o identificador gerado pelo
BPDU para a bridge e é usado pelo algoritmo para construir o
Spanning Tree.

27
Switching e VLANs Switching e VLANs
O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)

ƒ Vejamos então o que significa cada campo destes: ƒ Vejamos então o que significa cada campo destes:
– Identificador da Porta (Port Identifier): define de que porta a mensagem – Tempo de Alo (Hello Time): intervalo em que a Bridge publica o BPDU.
BPDU sai da bridge. Isto é usado por outras bridges para detectar e
remover loops na rede.
– Demora de Encaminhamento (Fowarding Delay): tempo em que a
porta vai permanecer em um determinado estado. Este estado será
– Idade da Mensagem (Message Age): define o tempo final em que a visto ainda neste capítulo.
bridge raiz publica o BPDU, baseado no estado atual de configuração
da rede.

– Idade Máxima (Maximum Age): define a idade em que o protocolo vai


remover a informação do banco de dados e iniciar a alteração na
topologia através da reexecucão do algoritmo Spanning Tree. Este
parâmetro é importante pois permite que as bridges rodem o algoritmo
de modo uniforme e em paralelo.

Switching e VLANs Switching e VLANs


O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Como Determinar o Switch-Raiz ƒ Como Determinar o Switch-Raiz

– Bem, agora que já conhecemos a estrutura do BPDU, podemos – O ID (identificador) de cada switch é enviado aos outros
dizer que a primeira tarefa do STP é eleger a bridge raiz. dispositivos através das BPDUs.

– Como as bridges compartilham os BPDUs, será descoberto qual – O ID do switch é utilizado na determinação do switch-raiz da
a estrutura atual da topologia, incluindo todos os bridges ID. rede e também da porta-raiz.

– Esse ID tem um comprimento de 8 bytes, e inclui o valor de


prioridade (prioríty value) e o endereço de hardware (MAC
address) do dispositivo.

– O valor de prioridade default para todos os dispositivos rodando


a versão IEEE do STP é 32.768 (lembre-se disso!).

Switching e VLANs Switching e VLANs


O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Como Determinar o Switch-Raiz ƒ Como Determinar o Switch-Raiz

– Para determinar o switch-raiz, os valores de prioridade e os – Por exemplo, vamos supor dois switches: A e B.
endereços de hardware são combinados.
– O switch A tem o valor de prioridade default (32.768) e o
– Se dois switches têm o mesmo valor de prioridade (o que é endereço de hardware 0000.0F11.AAB2.1111.
muito comum), então o endereço de hardware será utilizado
para a definição do switch-raiz, que será aquele com o ID mais – O switch B, por sua vez, também tem o valor de prioridade
baixo. default (32.768), porém, seu endereço de hardware é
0000.0F11.AAB2.1112.

– Pelas regras anteriormente descritas, o switch A seria, nesse


caso, definido como switch-raiz, pois seu ID (que é o resultado
da combinação: prioridade + MAC) é menor que o do switch B
(...aab2.1111 < ... aab2.1112).

28
Switching e VLANs Switching e VLANs
O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Como foi dito anteriormente, o padrão define que todas as bridges
tenham a mesma configuração de prioridade, o que faz com que a ƒ Em cenários onde se tem um ambiente no qual se torna
bridge com menor endereço MAC seja a escolhida. necessário um maior controle, é interessante alterar a
prioridade manualmente para que o processo de eleição
ƒ E é por este motivo que você pode dar um grau de performance possa acontecer sem ter que ir para o critério de
melhor à rede, alterando a prioridade da switch central, ou desempate.
simplesmente a mais robusta da rede para que ela possa ganhar
esta eleição e se tornar a raiz.
ƒ É importante que fique claro o papel fundamental da
Bridge ID em uma rede, pois é através dela que todos os
cálculos do STP serão realizados.

Switching e VLANs Switching e VLANs


O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Determinação da Porta Designada ƒ Modos de Operação das Portas de um Switch

– Para se determinar a(s) porta(s) que será(ão) usada(s) para – As portas de um switch ou bridge rodando STP podem variar
comunicação com o switch-raiz, você precisa definir, antes, o entre quatro modos:
"custo" do link conectado à porta em questão. ƒ Blocking: Não encaminhará frames. Pode receber e analisar
BPDUs. Todas as portas de um switch encontram-se em modo
blocking quando ele é ligado;
– O protocolo STP faz isso se baseando na largura de banda
disponível para cada link.
ƒ Listening: Recebe e analisa BPDUs para certificar-se de que não
ocorrerão loops na rede antes de começar o encaminhamento
de frames;

ƒ Learning: Registra os endereços dos hardwares conectados às


interfaces e forma a tabela MAC. Não encaminha frames, ainda;

ƒ Forwarding: Envia e recebe frames.

Switching e VLANs Switching e VLANs


O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Modos de Operação das Portas de um Switch ƒ Modos de Operação das Portas de um Switch

– As portas de um switch ou bridge rodando STP podem variar – Tipicamente, switches se encontram ou no modo blocking ou no
entre quatro modos: modo forwarding.
ƒ Blocking:
ƒ Listening: – Uma porta em modo forwarding é tida como tendo o menor
ƒ Learning: custo ao switch-raiz.
ƒ Forwarding:
– Entretanto, se a topologia da rede se alterar (devido a uma falha
em um link, à adição de outro switch pelo administrador de rede
etc.) todas as portas conectadas em redundância de um switch
retornarão aos modos listening e learning.

– O modo blocking é usado para impedir o acontecimento de


loops de rede.

29
Switching e VLANs Switching e VLANs
O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Modos de Operação das Portas de um Switch ƒ Definição de Convergência

– Uma vez que o switch determina o melhor caminho (porta) ao – Convergência ocorre quando switches encerram a alternância
switch-raiz, todas as outras portas entrarão em modo blocking. desde o modo blocking até o modo forwarding.

– Portas em modo blocking podem receber BPDUs. – Não há transmissão de dados durante o processo de
convergência.
– Se um switch por algum motivo determinar que uma porta em
modo blocking deve tornar-se uma porta designada, ela entrará – O processo é muito importante, pois assegura que as tabelas
em modo listening, analisando todas as BPDUs recebidas para MAC de todos os switches da rede sejam consistentes.
certificar-se de que não criará um loop uma vez que entre em
modo forwarding. – Antes de dados serem encaminhados, as tabelas MAC de todos
os switches devem ser atualizadas.

Switching e VLANs Switching e VLANs


O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Definição de Convergência ƒ Exemplo de Funcionamento do Protocolo Spanning Tree
– É importante entender claramente como o protocolo STP
– O grande problema inerente ao processo de convergência é o funciona em uma rede.
tempo consumido - em média, 50 segundos para ir do modo – A figura ilustra uma situação onde os dois switches encontram-
blocking ao modo forwarding. se conectados a dois segmentos
de rede, formando links redun-
– Esse timer pode ser alterado, se necessário, embora não seja dantes. Note que os valores de
recomendado. prioridade para ambos são os
mesmos (32.768). Porém, obser-
ve os endereços de Hardware.
Analisando-os determinaremos
o switch-raiz.

Switching e VLANs Switching e VLANs


O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)
ƒ Exemplo de Funcionamento do Protocolo Spanning Tree ƒ Exemplo de Funcionamento do Protocolo Spanning Tree
– Como o switch 1 possui o endereço de Hardware mais baixo – Passemos à determinação das portas designadas.
(...aa), ele será o switch-raiz. O outro possui o final ...ab. – Lembre-se: o switch-raiz sempre tem todas as suas portas
– Para a determinação da designadas: portanto, ambas as portas do switch-raiz serão
porta-raiz, precisaremos denominadas "portas designadas".
analisar o custo dos links – Como as duas portas do
que chegam a cada porta switch 1 já foram devidamente
do switch 2. classificadas, a porta 1 do
– Uma vez o custo da porta 8 100 switch 2 será considerada
é menor (100BaseT < 10 não-designada e, como tal,
10BaseT), esta será a o switch 2 a colocará em modo
porta-raiz. blocking, evitando assim que
qualquer loop de rede venha
a ocorrer.

30
Switching e VLANs Switching e VLANs
O Protocolo Spanning Tree (STP)
ƒ Exemplo de Funcionamento do Protocolo Spanning Tree ƒ Tipos de Comutação
– E se as duas portas do exemplo anterior tivessem o mesmo – A latência envolvida na comutação de um frame em um switch
custo (por exemplo, ambas operassem a 100 Mbps)? depende do modo de comutação (switching mode) configurado
Qual delas seria bloqueada? nele.
Nesse caso, o spanning-tree
adota o bloqueio da porta de – Existem, basicamente, três tipos de comutação disponíveis aos
maior número (a porta 8 switches:
seria bloqueada ƒ Store and forward (armazena e encaminha):
já que 8 > 1). ƒ Cut-through (tempo real):
100
100
ƒ FragmentFree (cut-through modificado):

Switching e VLANs Switching e VLANs


Tipos de Comutação Tipos de Comutação
ƒ Store and forward: ƒ Cut-through (tempo real):
– Como o nome sugere - "armazene e encaminhe" -, esse modo de – Esse era o modo predominante quando se fala em comutação
comutação faz com que o frame seja, em um primeiro momento, LAN.
completamente recebido e armazenado no buffer do switch.
– Em seguida, uma checagem de erros (CRC - Cyclic Redundant Check)
é efetuada e, finalmente, o endereço de destino é localizado na tabela – Nesse modo, o switch copia apenas o endereço de destino (os
MAC. primeiros 7 bytes seguindo o campo Preamble) para seu buffer.
– Como o frame é primeiramente copiado para o buffer do switch, para
apenas depois ser encaminhado, a latência desse modo é a maior dos – Logo após, o endereço do hardware de destino é localizado na
três. tabela MAC, a interface de saída é determinada e o frame é
– O frame é descartado caso um erro seja detectado na checagem, caso encaminhado ao seu destino. Esse modo provê baixa latência,
seja muito curto (menos de 64 bytes, incluindo o campo CRC) ou muito pois o encaminhamento do frame começa assim que o endereço
longo (mais de 1518 bytes, incluindo o campo CRC). de destino é identificado e a interface de saída determinada;
– Caso não sejam identificados erros, o endereço do hardware destino é
localizado na tabela MAC e a porta de saída é identificada (supondo
que o endereço exista na tabela). Somente então o frame é
encaminhado ao seu destino;

Switching e VLANs Switching e VLANs


Tipos de Comutação Tipos de Comutação
ƒ FragmentFree (cut-through modificado): ƒ FragmentFree (cut-through modificado):
– Esse modo é uma modificação do cut-through, pois aguarda a – Esse modo é uma modificação do cut-through, pois aguarda a
passagem da janela de colisão (collision window - 64 bytes) passagem da janela de colisão (collision window - 64 bytes)
antes de encaminhar o pacote. antes de encaminhar o pacote.
– Seu funcionamento é assim, pois se considera a alta – Seu funcionamento é assim, pois se considera a alta
probabilidade de que, se um frame possui algum erro, este será probabilidade de que, se um frame possui algum erro, este será
identificado nos 64 bytes iniciais. identificado nos 64 bytes iniciais.
– Portanto, o modo FragmentFree promove uma checagem de – Portanto, o modo FragmentFree promove uma checagem de
erros mais confiável, acrescentando muito pouco à latência do erros mais confiável, acrescentando muito pouco à latência do
processo. processo.
– Esse é o modo default da grande maioria dos switches da linha – Esse é o modo default da grande maioria dos switches da linha
Catalyst 1900 e 2900. Catalyst 1900 e 2900.

31
Switching e VLANs Switching e VLANs
Tipos de Comutação
ƒ Resumo tipos de comutação (metodos de ƒ Virtual LANs (VLANs)
encaminhamento de quadros) – Em uma rede comutada, a rede é plana, ou seja, todos os
pacotes broadcast transmitidos são "enxergados" por todos
os dispositivos conectados à rede, mesmo que um
dispositivo não seja o destinatário de tais pacotes.

Switching e VLANs Switching e VLANs

ƒ Virtual LANs (VLANs) ƒ Virtual LANs (VLANs)


– Uma vez que o processo de comutação na camada 2
segrega domínios de colisão, criando segmentos – Quanto maior o número de usuários e dispositivos, maior o
individuais para cada dispositivo conectado ao switch, as volume de broadcasts e pacotes que cada dispositivo tem
restrições relacionadas à distância impostas pelo padrão de processar transitando na rede.
Ethernet são reduzidas, significando que redes
geograficamente maiores podem ser construídas.
– Outro problema inerente às redes comutadas é a
segurança, uma vez que todos os usuários "enxergam"
todos os dispositivos.

– Com a criação de VLANs, você pode resolver uma boa


parte dos problemas associados à comutação na camada
2.

Switching e VLANs Switching e VLANs

ƒ Eis algumas das razões para se criar LANs Virtuais ƒ O que é uma VLAN
(VLANs): – Uma Rede local Virtual (VLAN) é um agrupamento lógico de
estações, serviços e dispositivos de rede, independente da
– Redução do tamanho e aumento do número de domínios de localização física.
broadcast; – Um exemplo seria agrupar
– Agrupamento lógico de usuários e de recursos conectados em logicamente usuários de um
portas administrativamente definidas no switch; departamento que estão em
segmentos físicos diferentes.
– VLANs podem ser organizadas por localidade, função,
departamento etc., independentemente da localização física dos – A configuração ou reconfigu-
recursos; ração de VLANs é realizada
através de software.
– Melhor gerenciabilidade e aumento de segurança da rede local
(LAN);
– Flexibilidade e escalabilidade.

32
Switching e VLANs Switching e VLANs
ƒ Redução do Tamanho dos Domínios de Broadcast
ƒ Redução do Tamanho dos Domínios de Broadcast
– Os roteadores, por definição, mantêm as mensagens de
broadcast dentro da rede que os originou. – A maneira mais eficaz de se conseguir isso é através da
combinação entre comutação e roteamento (switching e routing).
– Switches, por outro lado, propagam mensagens de broadcast
para todos os seus segmentos. – Uma vez que o custo dos switches vem caindo, é uma tendência
real que empresas substituam redes baseadas em hubs por
redes baseadas em switches.
– Por esse motivo, chamamos uma rede comutada de "plana",
porque se trata de um grande domínio de broadcast.
– Com isto já temos uma redução natural do tamanho dos
dominios de colisão. Se o switch também possuir o recurso de
– Um bom administrador de redes deve certificar-se de que a rede
VLAN, também podemos ter a redução do tamanho do dominio
esteja devidamente segmentada para evitar que problemas em
de broadcast.
um determinado segmento se propaguem para toda a rede.

E VLAN t d di iti ã b d

Switching e VLANs Switching e VLANs

ƒ Redução do Tamanho dos Domínios de Broadcast ƒ Redução do Tamanho dos Domínios de Broadcast

– Em uma VLAN, todos os dispositivos são membros do mesmo – Vamos considerar um projeto de rede necessita de três
domínio de broadcast. domínios de broadcast separados:

– As mensagens de broadcast, por default, são barradas de todas


as portas em um switch que não sejam membros da mesma
VLAN.

– Routers devem ser usados em conjunto com switches para que


se estabeleça a comunicação entre VLANs, o que impede que
mensagens de broadcast sejam propagadas por toda a rede.
Na figura 1 não é usada VLAN, por isso Na figura 2 três VLANs são criadas
são necessarios 3 switches para obter utilizando-se 1 switch e obtendo-se 3
3 domínios de broadcasts. domínios de broadcasts.

Switching e VLANs Switching e VLANs


ƒ Melhor Gerenciabilidade e Aumento de Segurança da ƒ Melhor Gerenciabilidade e Aumento de Segurança da
Rede Local (LAN) Rede Local (LAN)
– Um dos grandes problemas com redes planas é que o nível mais alto – Através da criação de VLANs, os administradores adquirem o controle
de segurança é implementado através dos routers. sobre cada porta e cada usuário.

– A segurança é gerenciada e mantida pelo router, porém qualquer um – O administrador controla cada porta e quais recursos serão alocados a
que se conecte localmente à rede tem acesso aos recursos disponíveis ela.
naquela VLAN específica.
– Os switches podem ser configurados para informar uma estação
– Outro problema é que qualquer um pode conectar um analisador de gerenciadora da rede sobre qualquer tentativa de acesso a recursos
rede em um hub e, assim, ter acesso a todo tráfego daquele segmento não-autorizados.
de rede.
– Se a comunicação inter-VLANs é necessária, restrições em um
– Ainda outro problema é que usuários podem se associar a um roteador podem ser implementadas.
determinado grupo de trabalho simplesmente conectando suas
estações ou laptops a um hub existente, ocasionando um certo "caos" – Restrições também podem ser impostas a endereços de Hardware
na rede. (MAC), protocolos e a aplicações.

33
Switching e VLANs Switching e VLANs
ƒ Melhor Gerenciabilidade e Aumento de Segurança da ƒ Melhor Gerenciabilidade e Aumento de Segurança da
Rede Local (LAN) Rede Local (LAN)
– Ao associar portas em um switch ou grupo de switches conectados
– Switches apenas analisam frames para filtragem, não chegam a entre si (switch fabric) a determinadas VLANs, você tem a flexibilidade
analisar qualquer informação de camada de Rede. de adicionar apenas os usuários desejados ao domínio de broadcast
criado, independentemente de sua localização física.
– Isso pode ocasionar a propagação de broadcasts pelo switch.
– Isso pode evitar fenômenos onerosos para a rede, como as
"tempestades de broadcast".
– Ao se criar VLANs, entretanto, você está criando domínios de
broadcast, ou seja, está segmentando sua rede local.
– Quando uma VLAN torna-se muito volumosa, mais VLANs podem ser
criadas para evitar que mensagens de broadcast consumam uma
– Uma mensagem de broadcast enviada por um dispositivo membro de largura de banda excessiva.
uma VLAN "x" não será propagada para portas do switch associadas a
uma VLAN "y".
– Quanto menor o número de usuários em uma VLAN, menor o domínio
de broadcast criado.

Switching e VLANs Switching


ƒ Melhor Gerenciabilidade e Aumento de Segurança da e VLANs
Rede Local (LAN)
ƒ Melhor Gerenciabilidade e Aumento
de Segurança da Rede Local (LAN)

– Observe que na figura, cada rede é conectada ao roteador,


possuindo sua própria identificação lógica de rede (como um
endereço IP, por exemplo).

– Um dispositivo conectado à VLAN A, por exemplo, deve possuir


o mesmo endereço de rede de onde a VLAN A se encontra para
que seja possível a sua comunicação com toda a rede.

– A figura ilustra como os switches simplesmente ignoram


qualquer barreira física.

Switching Switching
e VLANs e VLANs
ƒ Melhor Gerenciabilidade e Aumento ƒ Melhor Gerenciabilidade e Aumento
de Segurança da Rede Local (LAN) de Segurança da Rede Local (LAN)

– Switches possibilitam uma flexibilidade e escalabilidade maior – Na figura, repare que temos quatro VLANs.
que roteadores. – Os dispositivos membros de determinada VLAN podem se
comunicar com outros da mesma VLAN sem problemas.
– Através da utilização de switches você pode agrupar usuários – Para se comunicarem com dispositivos de outra VLAN, porém, o
por grupos de interesse, que são conhecidos como VLANs uso de um roteador é necessário.
organizacionais. – Quando configurados em uma VLAN, os dispositivos entendem
que, de fato, fazem parte de um "backbone colapsado".
– Mesmo com todos esses recursos, switches não podem – Resumindo, a comunicação inter-VLANs, da mesma forma que
substituir roteadores. uma comunicação entre diferentes LANs, deve ser feita por
intermédio de um roteador ou outro dispositivo de camada 3.

34
Switching Switching
e VLANs e VLANs
ƒ Tipos de Associações VLAN ƒ Tipos de Associações VLAN

– VLANs são, tipicamente, criadas por um administrador de redes, – Associação Estática


que designa determinadas portas de um switch para uma ƒ O modo mais comum e seguro de se criar uma VLAN é
determinada VLAN. Essas são chamadas VLANs estáticas. estaticamente.

– Caso o administrador inclua todos os endereços de hardware ƒ A porta do switch designada para manter a associação com uma
dos dispositivos da rede em um banco de dados específico, os determinada VLAN fará isso até que um administrador mude a sua
designação.
switches podem ser configurados para designar VLANs
dinamicamente.
ƒ Esse método de criação de VLANs é fácil de implementar e
monitorar, funcionando muito bem em ambientes onde o
movimento de usuários dentro de uma determinada rede é
controlado.

Switching Switching
e VLANs e VLANs
ƒ Associação Dinâmica ƒ Associação Dinâmica

– Associação Dinâmica – Associação Dinâmica


ƒ VLANs dinâmicas determinam a designação de uma VLAN para um ƒ Se um host é então conectado à porta de um switch que não tenha
dispositivo automaticamente. uma VLAN associada, o software gerenciador procurará pêlos
endereços de hardware armazenados e, então, associará e
ƒ Através do uso de softwares específicos de gerenciamento, é configurará a porta do switch para a VLAN correta (mapeamento
possível o mapeamento de endereços de hardware (MAC), MAC x VLAN).
protocolos e até mesmo aplicações ou logins de usuários para
VLANs específicas. ƒ Se um usuário muda de lugar, o switch poderá associar
automaticamente a VLAN correta para ele, onde quer que esteja.
ƒ Por exemplo, suponha que os endereços de Hardware dos laptops
de uma rede tenham sido incluídos em uma aplicação que ƒ Embora este método simplifique muito a vida do administrador uma
centraliza o gerenciamento de VLANs. vez que o banco de dados MAC x VLAN esteja formado, um
esforço considerável é exigido inicialmente, na criação do mesmo.

Switching Switching
e VLANs e VLANs
ƒ Identificação de VLANs ƒ Identificação de VLANs

– VLANs podem se espalhar por uma "malha" de switches inter- – Existem dois diferentes tipos de link em um ambiente comutado:
conectados.
ƒ Links de acesso (access links)
– Os switches desse emaranhado devem ser capazes de
identificar os frames e as respectivas VLANs às quais estes ƒ Links de Transporte (trunk links)
pertencem.

– Para isso foi criado o recurso frame tagging (ao pé da letra,


"etiquetamento de frames" - utilizaremos o termo "identificação
de frames", no entanto).

– Utilizando o recurso de identificação de frames, os switches


podem direcionar os frames para as portas apropriadas.

35
Switching Switching
e VLANs e VLANs
ƒ Identificação de VLANs ƒ Identificação de VLANs

– Links de acesso (access links):


– Links de Transporte (trunk links)
ƒ Links que são apenas parte de uma VLAN e são tidos como a
VLAN nativa da porta. ƒ Também denominados uplinks, podem carregar
ƒ Qualquer dispositivo conectado a uma porta ou link de acesso não informações sobre múltiplas VLANs, sendo usados para
sabe a qual VLAN pertence. conectar switches a outros switches, routers ou mesmo
ƒ Ele apenas assumirá que é parte de um domínio de broadcast, sem a servidores
entender a real topologia da rede.
ƒ Os switches removem qualquer informação referente às VLANs dos
frames antes de enviá-los a um link de acesso. ƒ Links de Transporte são suportados em Fast ou Gigabit
ƒ Dispositivos conectados a links de acesso não podem se Ethernet somente. (é importante lembrar-se desta característica: link
comunicar com dispositivos fora de sua própria VLAN, a não ser de transporte não são suportados em I0BaseT Ethernet)
que um roteador faça o roteamento dos pacotes; – Desde que sua interface suporte o protocolo ISL ou 802.1Q

Switching Switching
e VLANs e VLANs
ƒ Identificação de VLANs ƒ Identificação de VLANs

– Links de Transporte (trunk links) – Links de Transporte (trunk links)


ƒ Links de Transporte ainda possuem uma VLAN nativa (default -
– Para identificar a VLAN à qual um determinado VLAN1), que é utilizada para gerenciamento e em caso de falhas.
frame Ethernet pertence, os switches podem
suportar duas diferentes técnicas: ƒ O processo de "entroncamento" de links permite que você torne
– ISL (Inter-Switch Link Protocol) (proprietário CISCO e portanto uma única interface (ou porta) de um switch ou servidor parte de
somente visto em equipamentos CISCO) múltiplas VLANs simultaneamente.
– IEEE 802.1Q. (não-proprietário utilizado por todos os
fabricantes, inclusive a CISCO – atualmente é o padrão nos
equipamentos CISCO) ƒ O benefício disso é que um servidor, por exemplo, pode ser
membro de duas ou mais VLANs de forma concomitante, o que
evita que usuários de VLANs diferentes tenham de atravessar um
ƒ Links de Transporte são utilizados para transportar router para poder ter acesso aos recursos desse servidor.
VLANs entre dispositivos e podem ser configurados
para transportar todas as VLANs ou somente algumas.

Switching Switching
e VLANs e VLANs
ƒ Identificação de VLANs ƒ Identificação de VLANs

– Links de Transporte (trunk links) – Frame Tagging


ƒ O "entroncamento" de portas é bastante comum na conexão entre
ƒ Um switch conectado a uma rede de grande porte necessita fazer
switches (uplinks), já que os links de transporte podem transportar
informações sobre algumas ou todas as VLANs existentes através um acompanhamento dos usuários e frames que atravessam o
de apenas um link físico. aglomerado de switches e VLANs.

ƒ Caso os links entre switches (uplinks) não sejam entroncados, ƒ Uma "malha" de switches é um grupo de switches que
apenas informações sobre a VLAN 1 (chamada VLAN default) compartilham as mesmas informações de VLAN.
serão transportadas através do link.
ƒ O processo de identificação de frames (frame tagging) associa, de
ƒ Ao se criar uma porta transporte (trunk port), informações sobre forma única, uma identificação a cada frame.
todas as VLANs são transportadas através dela, por default.

ƒ VLANs indesejadas devem ser manualmente excluídas do link para ƒ Essa identificação é conhecida como VLAN ID ou VLAN color.
que suas informações não sejam propagadas através dele.

36
Switching Switching
e VLANs e VLANs
ƒ Identificação de VLANs ƒ Identificação de VLANs

– Frame Tagging
– Frame Tagging

ƒ A única mudança é a adição de um par de campos de 2 bytes. O


primeiro é o campo ID de protocolo de VLAN, que sempre tem o
valor 0x8100. Tendo em vista que esse número é maior que 1500,
ƒ A tecnologia de frame tagging foi criada para ser todas as placas Ethernet o interpretam como um tipo, e não como
um comprimento. O que uma placa antiga faz com um quadro
utilizada quando um frame Ethernet atravessasse um desse tipo é discutível, pois tais quadros não devem ser enviados a
link de transporte (trunked link). placas antigas.

Switching Switching
ƒ Identificação de VLANs
e VLANs e VLANs
ƒ Identificação de VLANs
– Frame Tagging

– Frame Tagging
ƒ A identificação (tag) da VLAN é removida do frame
– O segundo campo de 2 bytes contém três subcampos: antes que ele deixe o link de transporte, tornando o
processo totalmente transparente.
ƒ O principal é o Identificador de VLAN, que ocupa os 12 bits de baixa
ordem. É isso que interessa — a que VLAN o quadro pertence.

ƒ O campo de 3 bits Prioridade não tem nenhuma relação com VLANs


ƒ Cada switch que o frame atravessa deve identificar o ID
mas, como a mudança no cabeçalho Ethernet é um evento que (tag) da VLAN a que ele pertence e, então, determinar o
acontece uma vez em cada década, demora três anos e envolve uma
centena de pessoas, por que não incluir alguns outros benefícios? que fazer com ele baseado na tabela de filtragem (filter
– Esse campo torna possível distinguir o tráfego de tempo real permanente do
tráfego de tempo real provisório e do tráfego não relacionado ao tempo, a fim
table).
de fornecer melhor qualidade de serviço em redes Ethernet.
– Ele é necessário para voz sobre a Ethernet (embora o IP tivesse um campo
semelhante durante um quarto de um século sem que ninguém jamais o tenha
usado).

Switching Switching
e VLANs e VLANs
ƒ Identificação de VLANs ƒ Identificação de VLANs

– Frame Tagging – Roteamento entre VLANs

ƒ Caso o frame alcance um switch que possua outro link ƒ Dispositivos dentro de uma VLAN encontram-se dentro
de transporte, ele será encaminhado através da porta do mesmo domínio de broadcast e podem se comunicar
onde esse link se encontra. sem problemas.

ƒ Uma vez que o frame alcance uma porta para um link ƒ VLANs segmentam a rede, criando diferentes domínios
de acesso, o switch remove a identificação da VLAN. de broadcast.

ƒ O dispositivo final receberá os frames sem ter de ƒ Para que dispositivos em diferentes VLANs
entender à qual VLAN eles pertencem, garantindo a comuniquem-se entre si, é necessário o uso de um
transparência do processo. roteador.

37
Switching
e VLANs
ƒ Identificação de VLANs

– Roteamento entre VLANs

ƒ Um router com uma interface para cada VLAN pode ser usado ou,
simplesmente, um router que suporte ISL ou IEEE 802.1Q em sua
interface.

ƒ No caso de apenas algumas VLANs (duas ou três), um roteador


com duas ou três interfaces l0BaseT já é o suficiente.

ƒ Entretanto, no caso de mais VLANs do que interfaces disponíveis, o


roteamento ISL em uma interface FastEthernet ou GigaEthernet
pode ser usado

38

Você também pode gostar